• 제목/요약/키워드: Information security requirement

검색결과 287건 처리시간 0.026초

클라우드 데이터센터로의 전환을 위한 보안요건 - N데이터센터를 중심으로 (A Study on the Security Requirement for Transforming Cloud Data Center : Focusing on N - Data Center)

  • 나종회;이재숙
    • 디지털융복합연구
    • /
    • 제12권11호
    • /
    • pp.299-307
    • /
    • 2014
  • N데이터센터는 정부부처를 대상으로 클라우드 컴퓨팅 서비스를 제공하는 '클라우드 컴퓨팅센터'로 변모를 꾀하고 있으며, 각 부처에 필요한 만큼 정보자원을 서비스 형태로 제공하는 'IT서비스 센터'로 탈바꿈 예정이다. N센터 8중의 보안체계 하에서 클라우드서비스가 이미 정부부처에 제공되고 있으며, 향후 보안을 전제조건으로 민간분야까지 확대할 계획이다. 따라서 보안은 민간분야와의 클라우드 확산에 있어 선결요건이며, 이의 체계적이고 효율적 추진을 위해서 클라우드 데이터 센터로서의 보안수준을 파악하고 적절한 방안을 제시할 필요가 있다. 본 연구에서는 이를 위해 선진 각국의 클라우드 데이터 센터의 보안 요건을 분석하고 클라우드 서비스 형태에 클라우드 컴퓨팅의 취약점을 파악하고, 선진 민간 클라우드 데이터 센터의 보안수준을 파악하고, 현행 N데이터센터 보안 수준과 선진 민간 클라우드 데이터센터와의 갭을 분석하여 보안관점에서 전환을 위한 요건을 제시하였다.

A Multi Upper Bound Access Control Model with Inheritance Attributes

  • Kim, Seok-Woo
    • Journal of Electrical Engineering and information Science
    • /
    • 제2권6호
    • /
    • pp.162-166
    • /
    • 1997
  • A message server have two basic functionalities, a server role for processing the processing the user environment as well as an entity role for transferring message to other entity in message system environment. The user who is going to send and receive his important information really wants to keep his own security requests. To satisfy this requirement, message server must be enforced by two seperated security policies- one for message processing security policy under department's computer working environment, the other for send/receive security policy under message system's communication path environment. Proposed access control model gurantees the user's security request by combining constrained server access control and message system access control with multi upper bound properties which come from inheritance attributes of originating user security contexts.

  • PDF

포그 컴퓨팅 환경에서의 보안 및 프라이버시 이슈에 대한 연구 (Security and Privacy Issues of Fog Computing)

  • 남현재;최호열;신형준;권현수;정종민;한창희;허준범
    • 한국통신학회논문지
    • /
    • 제42권1호
    • /
    • pp.257-267
    • /
    • 2017
  • IoT(사물인터넷) 기술이 발전하여 적용 분야가 다양해지고 이에 따라 서비스를 이용하는 사용자 수도 크게 증가하였다. 수많은 IoT 디바이스들에 의해 발생되는 실시간 대용량 데이터를 클라우드 컴퓨팅 환경에서 처리하는 것은 더 이상 적합하지 않다. 이러한 문제를 해결하기 위해서 응답시간을 최소화 하고 실시간 처리가 적합하도록 하는 포그 컴퓨팅이 제안되었다. 하지만 포그 컴퓨팅이라는 새로운 패러다임에 대한 보안 요구사항이 아직 정립되지 않았다. 이 논문에서는 포그 컴퓨팅에 대한 모델 정의와 정의된 모델에 대한 보안 요구사항을 정리하였다.

WEB 환경에서 국방정보통신망 정보보호체계 구축에 관한 연구 (A Study on the Security System of the Web Based Defense Information Service Network)

  • 신유찬;남길현
    • 한국국방경영분석학회지
    • /
    • 제28권1호
    • /
    • pp.115-135
    • /
    • 2002
  • The limits of current DN(Defense networks), private and closed network, become to reality; for Example, high expense of construction and maintenance of networks, restriction of new subscribers on DN. Therefore, a network using web environment that reflect fast development of If and IS(Information Security) technology is demanded for MND. Meeting the requirement of reliable IS system and extension and improvement of DN using common network, we can reduce the expense to extend, maintain, repair DN, form the environment that makes military business cooperate better with civil company and government agency, advance implementing Defense computing and networking service for field small size units that was a exception of Defense digitalization. But it is essential to construct DN based on common network that there are security requisites; confidentiality, integrity, availability, efficiency, log, backup, restoration, that have to be realized at demanding level for IS. This thesis suggested four measurements; replacement DN with common network to resolve the requirements of building new network and improvement of performance for private DN, linkage with common network for new requirement, distribution of traffic using common network, configuration of DN using Internet and Proposed a refinement of IS management organization to treat security threat of common network flexibly, and LAN IS standard model of DN based on the web environment.

광대역통신망을 위한 보안 프레임 구조 분석 (Analyses of Security Frame Structure for Broadband Communication)

  • 김정태
    • 한국정보통신학회논문지
    • /
    • 제8권7호
    • /
    • pp.1512-1515
    • /
    • 2004
  • 인터넷을 이용한 정보가 모든 정보 전달의 기본이 되고 있다. 따라서 이러한 정보 전달의 보호를 위한 정보보호 산업이 급성장하게 되었다. 따라서, 본 논문에서는 유비쿼터스 환경 하에서의 각 가정의 홈 네트워크 구성을 위한 외부의 망을 고속화 할 때 필요한 보안적인 측면의 방법에 대해서 제시하고자 한다. 본 논문에서 제시하고자 하는 내용은 암호학적으로 안전한 광통신 기반의 네트워크의 구성과 이를 실현하기 위해서 요구되어지는 다양한 고려사항 등을 분석하여 차세대의 유비쿼터스 환경하에서의 정보보호 시스템 구축에 도움이 되고자 한다.

한국 버그 바운티 프로그램의 제도적인 문제점과 해결방안 (Problems and Solutions of the Korean Bug Bounty Program)

  • 박혜성;권헌영
    • 한국IT서비스학회지
    • /
    • 제18권5호
    • /
    • pp.53-70
    • /
    • 2019
  • As information security becomes more important as the fourth industrial revolution gradually emerges, an efficient and effective way to find vulnerabilities in information systems is becoming an essential requirement of information security. As the point of the protection of current information and the protection of the future industry, the Korean government has paid attention to the bug bounty, which has been recognized for its efficiency and effectiveness and has implemented through the Korea Internet Security Agency's S/W vulnerability bug bounty program. However, there are growing problems about the S/W vulnerability bug bounty program of the Korea Internet Security Agency, which has been operating for about 7 years. The purpose of this study is to identify the problems in Korean bug bounty policies through the characteristics of the bug bounty program, and to suggest the direction of the government's policy to activate the bug bounty like changes in the government's approach utilizing the market.

ISO/IEC 27001 : 2013 정보보안경영시스템의 특징과 적용 방안 (Characteristics and Implementation of ISO/IEC 27001 : 2013 Information Security Management System)

  • 송경일;장중순
    • 한국신뢰성학회지:신뢰성응용연구
    • /
    • 제14권2호
    • /
    • pp.108-113
    • /
    • 2014
  • The demand against the risk analysis and information security of system from the companies or the agencies which operate an information system is increasing. ISO/IEC 27001 was established by ISO (International Organization for Standardization) and IEC (International Electrotechnical Commission). Also this standard is international and authoritative standard of ISMS (Information Security Management System). This paper is to review how the ISO 27001 ISMS Requirement has been established and improved, and to communicate the significant changes from ISO27001 : 2005 to ISO 27001 : 2013 focusing on reasons for revisions. Additionally, This paper shows case study for understanding ISO 27001 : 2013 implementation.

암호화 모듈 평가 프로그램(CMVP) 표준인 Derived Test Requirement(DTR) of FIPS 140-2 분석 (Analysis FIPS 140-2 DTR(Derived Test Requirement of FIPS 140-2 of CMVP(Cryptographic Module Validation Program))

  • 이병석;정성민;박성근;김석우;박일환
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.311-316
    • /
    • 2003
  • 정보통신기술의 발달로 대부분 사회의 기반구조가 사이버 사회로 전환되었고 다양한 형태의 경제사회 활동을 수행키 위해 정보보호제품의 활용이 극대화되었으며 더욱 중요시되었다. 이러한 사회흐름에 기반하여 정보보호제품의 안전한 선택 및 사용을 위한 기본적 선택기준은 검증받은 암호화 모듈을 바탕으로 하는 정보보호제품에 대한 신뢰 기관의 안전성 평가 결과일 것이다. 암호화 모듈에 대한 안전성 평가로 가장 널리 참조되는 것은 미국의 NIST(National Institute of Standards and Technology)가 수행하는 CMVP(Cryptographic Module Validation Program)이며, 세계적으로 인정받고 있다. 본 논문에서는 암호 모듈의 평가체계에 대해 설명하였으며 그 기준인 FIPS 140-2 DTR을 분석하여 향후 개발 가능한 CMVP의 안전성 평가 툴 기준에 대해 제시하였다.

  • PDF

WiMAX 환경에서 악의적 노드 예방을 위한 보안 기법 (Security Scheme for Prevent malicious Nodes in WiMAX Environment)

  • 정윤수;김용태;박길철;이상호
    • 한국정보통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.382-389
    • /
    • 2009
  • 이동 단말기의 사용이 일반화되면서 최근 WiMAX 기술의 다양한 서비스 요구가 점점 증가하여 보안의 중요성이 점점대두되고 있다. 이러한 보안 요구사항을 충족시키기 위해서 WiMAX에 전통적인 1 홉 네트워크 보안기법이 적용되더라도 이동 WiMAX에서는 이웃 링크 설립과정과 TEK 교환 과정사이에 비연결적으로 동작이 이루어져서 악의적이 공격에 쉽게 공격당할 수 있는 문제점을 가지고 있다. 이 논문에서는 이동 WiMAX의 보안 요구사항을 충족하기 위해 IEEE 802.16e 표준에서 제공하는 기본 기능이외에 WiMAX의 이웃 링크 설립 과정과 TEK 교환 과정 사이를 안전하게 연결하는 보안 연계 메커니즘을 제안한다. 제안 메카니즘에서는 SS와 BS가 생성한 임의의 난수와 비밀값을 이웃 링크 설립과 TEK 교환 과정의 암호학적 연결을 통해 TEK 요청에서 발생할 수 있는 man-in-the-middle 공격과 같은 내부 공격을 예방할 수 있다.

사이버테러정보전 전문인력 양성 및 관리 방향에 대한 연구 (A Study on Human Resource Management for Information Security in the Age of Information Warfare)

  • 권문택
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.43-57
    • /
    • 2005
  • 사이버테러정보전에 대비한 경쟁력 있는 전문인재 개발과 육성은 매우 중요한 과제인데도 불구하고 우리의 현실은 정보보호 전문 인력의 육성 필요성은 높이 인식하고 있기는 하나 실무특기분야 위주의 인력운영과 정보보호 전문 인력 육성체계의 미비, 그리고 육성된 정보보호 전문 인력에 대한 체계적인 관리부족 등으로 육성 단계에서부터 활용에 이르기까지 매우 미흡한 실정이다. 본 연구에서는 이를 위한 해결방향으로서 정보보호 전문 인력의 육성 및 활용을 위한 발전방향을 크게 획득-양성-활용의 세 가지 차원으로 구분하여 무조건적인 양성이나 관리의 개념보다는 현행 체계를 재검토하여 필요로 하는 분야의 정보보호 전문 인력의 소요를 명확히 판단하여 체계적인 양성을 도모하고, 양성한 이후에는 조직의 목적에 합당하게 효과적으로 활용이 이루어질 수 있는 방안이 제시되었다.

  • PDF